Master IDL (option GLIA)
Année universitaire 2011-2012, première session
Network Security
Autorisé: documents manuscripts, notes du site web imprimées, dictionnaires papiers.
Interdit: téléphones portables, calculatrices, traducteurs électroniques.
Durée: 2 heures
Dans l'ensemble du document, nous utilisons les notations suivantes. Si N représente un nœud, KN
représente la clé publique de N, et K-1N représente la clé privée de N. Si M est un message, {M}K
représente le chiffrement (ou déchiffrement) de M en utilisant la clé K. H(M) est le haché du
message M. Le symbole ⊕ représente l'opérateur XOR.
1. Infrastructures à clé publiques (6 points)
Supposons qu'Alice (représentée par A) et Bob (représenté par B) désirent communiquer d'une
manière confidentielle. Pour répondre aus questions suivantes, utilisez un diagramme et des
notations mathématiques quand c'est possible.
Question 1 (0.5 point) : A et B envisagent de communiquer en utilisant un algorithme de
chiffrement symétrique. Pourquoi ?
Question 2 (1.5 points) : Supposons qu'il est impossible pour quiconque d'agir comme A ou B.
Décrivez comment A et B peuvent partager la clé nécessaire pour l'algorithme symétrique, et
comment ils peuvent communiquer.
Question 3 (2 points) : Supposons qu'il est possible pour C d'agir comme A ou B, et que A et B
partagent des informations sur chacun d'eux. Décrivez comment A et B peuvent partager la clé
nécessaire pour l'algorithme symétrique. Quelle est la connaissance requise par A et B ?
Question 4 (2 points) : Supposons qu'il est possible pour C d'agir comme A ou B, et que A et B ne
connaissent que l'identité de chacun d'eux. Décrivez comment A et B peuvent partager la clé
nécessaire pour l'algorithme symétrique. Pourquoi doit-on utiliser des infrastructures à clé publiques
dans ce cas ?
2. RSA en utilisant la cryptographie à courbes elliptiques (6 points)
Question 5 (0.5 point) : Quel est l'avantage principal de RSA en utilisant la cryptographie à
courbes elliptiques sur le RSA traditionnel ?
Question 6 (3 points) : La figure 1 montre une courbe elliptique d'équation y2=x3-x+1, et un point
P. Dessinez sur la figure les points 2P, 3P et 4P.
Supposons qu'il existe n tel que nP=+
∞
. Dans ce cas, P est dit d'ordre n.
Question 7 (0.5 point) : Où est (n+1)P?
Question 8 (2 points) : Soit M un texte clair. Comme dans le RSA traditionnel, M ne peut pas être
chiffré directement s'il est trop grand. Expliquez comment un message M arbitrairement grand peut
être chiffré (vous aurez à mentionner le rôle de la valeur n).
3. Cryptanalyse de WEP (8 points)
Wired Equivalent Privacy (WEP) est un protocole permettant de sécuriser les réseaux sans fil
comme WiFi.